信息技术与信息安全

数据完整性通过以下哪些技术手段实现()A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书

题目

数据完整性通过以下哪些技术手段实现()

  • A、数据存储加密
  • B、设置数据只读权限
  • C、数据传输加密
  • D、CA证书
参考答案和解析
正确答案:B,D
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数字版权管理的核心技术是()。

A、数据加密

B、数据存储

C、防拷贝

D、数据传输


参考答案:AC

第2题:

信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。

A.数据加密与结点地址过滤

B.存储转发与数据过滤

C.数据传输与数据过滤

D.存储加密与结点地址过滤


正确答案:A

第3题:

为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和()技术。


参考答案:防抵赖

第4题:

信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。


正确答案:正确

第5题:

加密证书用来加密数据;签名证书用来解密数据


正确答案:错误

第6题:

为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。


正确答案:结点地址过滤
结点地址过滤 解析:信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙共同保障,通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。

第7题:

在金信工程中,基本安全防御系统的数据安全通过()来解决数据的安全。

  • A、数据库
  • B、数据加密
  • C、数据传输
  • D、数据存储

正确答案:A,C,D

第8题:

下列不属于数据传输安全技术的是()

A.防抵赖技术

B.数据传输加密技术

C.数据完整性技术

D.旁路控制


参考答案:D

第9题:

Access系统中,通过设置密码、控制用户存取()和数据加密等方法实现数据安全性控制。


正确答案:权限

第10题:

数据安全技术的核心是()。

  • A、数据加密
  • B、数据存储
  • C、数据传输
  • D、数据处理

正确答案:A

更多相关问题